Более 8 миллионов паролей к аккаунтам игрового ресурса оказались в сети

Более 8 миллионов паролей к аккаунтам игрового ресурса оказались в сети

Файл с данными к аккаунтам более 8,24 миллионов пользователей немецкого игрового портала Gamigo появился в сети спустя четыре месяца после того, как администрация предупредила своих пользователей об утечке.

Согласно источнику, серверы Gamigo были атакованы еще в феврале этого года. Тогда доступ к сайту, форумам и игровым серверам был закрыт, а администрация сообщила о проведении профилактических работ. Чуть позже, 1 марта, всем зарегистрированным пользователям портала пришло уведомление об утечке. В письме администрация подробно изложила суть проблемы, сообщив, что все пользовательские настройки сохранены и дала некоторые рекомендации для обеспечения безопасности для аккаунтов.  

Спустя некоторое время ресурс снова заработал в прежнем режиме и, казалось бы, все забыли об инциденте. Однако, как выяснилось, рано. В начале июля, на одном из подпольных форумов InsidePro, хакер под ником "-=lebed=-" опубликовал архив, размером в 478MB. В файле под названием "ALL.txt" было собрано 11 миллионов аутентификационных данных (пароли и адреса электронной почты) к аккаунтам пользователей. Небольшое количество из них, примерно 6%, являются дубликатами, но все остальные уникальны.

При этом специалисты отмечают, что 2.4 миллиона пользователей зарегистрировались из Германии, 3 миллиона из США и 1.3 миллиона из Франции. При этом, в их числе оказались не только пользователи крупнейших почтовых сервисов Hotmail, Gmail и Yahoo, но и сотрудники таких компаний как Allianz, Deutsche Bank, ExxonMobil, IBM и Siemens.

По словам экспертов, данная утечка, на текущий момент, может считаться крупнейшей в этом году. За последние несколько месяцев атаке подверглось несколько крупных ресурсов, однако наиболее всех пострадала социальная сеть LinkedIn; в результате атаки более 6 миллионов паролей пользователей стали известны хакерам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кто-то запустил в контейнерные среды сетевого червя для майнинга Dero

Эксперты «Лаборатории Касперского» выявили эпидемию криптоджекинга в контейнерных средах. Авторы атак проникают в инфраструктуру через открытые API Docker и внедряют майнер Dero, а также сетевого червя для дальнейшего распространения инфекции.

В зоне риска — ИТ-компании, облачные и хостинг-провайдеры, не уделяющие должного внимания защите API Docker и контролю над такими интерфейсами.

Получив первоначальный доступ, злоумышленники не только заражают существующие контейнеры, но также создают новые на основе стандартного образа Ubuntu и внедряют в них двух написанных на Go вредоносов с безобидными именами cloud и nginx.

Первый представляет собой кастомный майнер Dero (результат VirusTotal33/65 по состоянию на 22 мая), второй — ранее неизвестный Linux-троян, отвечающий за обеспечение бесперебойной добычи криптовалюты, а также за проведение веб-атак на другие сети.

Поиск незащищённых контейнерных сред осуществляется автоматически с помощью утилиты masscan. Подобная организация атак снимает необходимость в использовании C2-сервера.

 

«Такой метод может привести к огромному росту числа заражений, — предупреждает Виктор Сергеев, возглавляющий команду Kaspersky Incident Response. — Каждый скомпрометированный контейнер — это потенциальный источник кибератак, если в сетях, которые могут стать мишенью, не будут заблаговременно приняты меры безопасности».

Примечательно, что в текущей кампании используются узлы Dero и кошелек, засветившиеся два года назад в криптоджекинг-атаках на кластеры Kubernetes.

Поиск по Shodan, проведенный экспертами в прошлом месяце, выявил в интернете 520 доступных API Docker, опубликованных на порту 2375. Угроза актуальна также для России и стран СНГ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru